> Cybersécurité
Big Data : le traitement streaming & le temps réel des données

Big Data : le traitement streaming & le temps réel des données

Le Big Data a atteint son paroxysme ces dernières années avec les objets connectés, l'intégration des capteurs dans les objets de la vie courante (voiture, réfrigérateur, télévision, thermostats, vêtements ...)

Lire l'article
Les 10 plus mauvaises pratiques de sécurité !

Les 10 plus mauvaises pratiques de sécurité !

Selon IDC, les dépenses mondiales en cybersécurité atteindront 103,1 milliards de dollars en 2019. La protection IT se complexifie...

Lire l'article
Les 5 profils IT en pénurie en France

Les 5 profils IT en pénurie en France

A l’heure de la transformation numérique, de l’évolution de la cybersécurité et des stratégies liées à la data, la demande en compétences augmente fortement. Découvrez les 5 profils identifiés comme « pénuriques » …

Lire l'article
Les 4 défis des technologies opérationnelles

Les 4 défis des technologies opérationnelles

Les univers IT (Information Technology) et OT (Operational Technology) se rapprochent. En effet, l'intégration dans les systèmes OT de fonctionnalités d’analyse Big Data et de machine learning permet aux industriels d’améliorer leur productivité !

Lire l'article
Comment sécuriser les environnements d’apprentissage numériques ?

Comment sécuriser les environnements d’apprentissage numériques ?

Les élèves et étudiants, de plus en plus connectés, baignent en permanence dans la technologie numérique, tout comme leurs enseignants. Cours en ligne, vidéos éducatives, sorties scolaires virtuelles, tableaux interactifs, présentations, recherches, etc. Comment donc relever tous ces défis et assurer la sécurité des réseaux, des terminaux et des environnements physiques au sein des établissements d’enseignement ?

Lire l'article
L’IoT en entreprise : menaces et préoccupations

L’IoT en entreprise : menaces et préoccupations

Quels sont les mécanismes disponibles pour protéger les appareils et les utilisateurs ? Absence de chiffrement des données, identifiants par défaut faibles… Découvrez les manquements de sécurité des appareils IoT en entreprise ...

Lire l'article
Infrastructures, clients et innovations : un rendez-vous à ne pas manquer !

Infrastructures, clients et innovations : un rendez-vous à ne pas manquer !

Comment aborder les dernières tendances et solutions innovantes qui vous guideront dans votre transformation digitale ? Le Dell Technologies Forum Lyon a la réponse…

Lire l'article
Comment protéger les logiciels open source des start-up ?

Comment protéger les logiciels open source des start-up ?

L’Open Source est un concept à la fois développé par et pour les start-up, car Open Source rime avec innovation, à travers la communautarisation des pratiques et la mutualisation des connaissances, et car la méthode est économe …

Lire l'article
Metsys partage son expertise sur Ready for IT

Metsys partage son expertise sur Ready for IT

Le salon Ready for IT (ex ROOMn) ouvre ses portes à Monaco. Ce rendez-vous de la convergence des technologies prend place du 20 au 22 mai 2019 pour 3 jours afin de répondre aux défis des entreprises. Entretien avec Laurent Cayatte, président et fondateur de Metsys.

Lire l'article
BYOD : pas de politique de sécurité pour 1 entreprise sur 2

BYOD : pas de politique de sécurité pour 1 entreprise sur 2

Si 74% des entreprises autorisent les équipements BYOD, 47% ne mettent tout simplement pas en place de politique de sécurité. Place aux outils, formation et bonnes pratiques !

Lire l'article
L’Internet des Objets au sein des cyberattaques …

L’Internet des Objets au sein des cyberattaques …

Les cyberattaques visant les objets connectés augmentent. Une attention toute particulière doit être accordée rapidement à la sécurité IoT !

Lire l'article
L’utilisation de la Cyber Threat Intelligence en entreprise

L’utilisation de la Cyber Threat Intelligence en entreprise

Les entreprises utilisent la Cyber Threat Intelligence (CTI) pour la protection de leur système d’information et plus de 80% pensent que la CTI améliore la sécurité et la réponse aux incidents.

Lire l'article
Les DSI font des compromis dangereux pour la sécurité

Les DSI font des compromis dangereux pour la sécurité

94% des DSI et RSSI français renonceraient à une mise à jour de sécurité par peur de l’impact sur l’activité commerciale … Découvrons les lacunes quant à la capacité de résilience des entreprises à travers le monde, et notamment France

Lire l'article
Les coûts de la cybercriminalité 2018 !

Les coûts de la cybercriminalité 2018 !

Les logiciels malveillants et les attaques internes représentent un tiers des coûts liés à la cybercriminalité, + 12%, selon Cost of CyberCrime Study !

Lire l'article
La transformation numérique devrait faire partie de l’ADN de l’entreprise !

La transformation numérique devrait faire partie de l’ADN de l’entreprise !

78% des dirigeants en sont convaincus ! Et pourtant, la 2ème partie du Digital Transformation Index de Dell Technologies, révèle que les pays émergents prennent le dessus face aux marchés développés qui chutent. Entretien avec Stéphane Huet, Senior Vice President and General Manager Commercial Dell Technologies France sur les points clés à retenir et les projets de transformation en cours.

Lire l'article
Digital : les 6 leviers qui feront la différence

Digital : les 6 leviers qui feront la différence

A quoi seront confrontés les DSI dans les 18 à 24 prochains mois ? Découvrez les initiatives qui propulseront les entreprises vers l’innovation métier : les approches structurées sont à l’ordre du jour !

Lire l'article
Comment neutraliser les cybermenaces ?

Comment neutraliser les cybermenaces ?

En 2018, l’intensité des attaques DDoS a explosé pour atteindre le niveau record de 1,7 Tbit/s, pendant que les cibles et techniques évoluent sans cesse…Retour sur bien d’autres problématiques de sécurité et opérationnelles auxquelles sont confrontés les réseaux des opérateurs et les entreprises.

Lire l'article
Augmentation spectaculaire de 65% des attaques d’applications cloud

Augmentation spectaculaire de 65% des attaques d’applications cloud

Plus de 100 000 attaques visant les entreprises mondiales entre Septembre 2018 et Février 2019 ont été passées au crible ! Si les tentatives d’attaques ont augmenté de 65 %, 40 % proviennent du Nigeria, puis de la Chine …

Lire l'article
Les 6 recommandations pour les RSSI

Les 6 recommandations pour les RSSI

Rationalisation du nombre des fournisseurs, investissements dans la formation et l’analyse du risque, volume croissant de données et d’appareils connectés, sensibilisation et collaboration … autant de défis qui envahissent le quotidien des RSSI

Lire l'article
Travaillez en mobilité sans risque pour vos données

Travaillez en mobilité sans risque pour vos données

Les flottes mobiles ne cessent de croître en entreprise, et les problématiques de sécurisation des données et de conformité au RGPD sont au cœur des préoccupations ! Protection d’un côté, productivité de l’autre, comment concilier des deux sans risque ?

Lire l'article